基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型.通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明.根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生.
推荐文章
基于依赖图的信息流图构建方法
程序依赖图
信息流
信息流图
隐通道
面向Python的信息流控制模型及其实现
Web应用
污点分析
信息流控制
Python
一种基于多级安全的访问控制模型
多级安全
基于角色访问控制
基于任务访问控制
基于模型检测的信息流策略安全性分析
策略安全性分析
分布式信息流控制
模型检测
计算树逻辑
Kripke 结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于信息流图的共谋访问风险控制模型
来源期刊 计算机工程 学科 工学
关键词 信息流 信息流图 共谋访问 风险控制模型 访问控制模型 安全熵
年,卷(期) 2013,(8) 所属期刊栏目 安全技术
研究方向 页码范围 173-176
页数 4页 分类号 TP309.2
字数 4972字 语种 中文
DOI 10.3969/j.issn.1000-3428.2013.08.037
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈性元 94 497 10.0 14.0
2 王超 21 97 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (37)
共引文献  (185)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(3)
  • 参考文献(1)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(9)
  • 参考文献(2)
  • 二级参考文献(7)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息流
信息流图
共谋访问
风险控制模型
访问控制模型
安全熵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导